Перейти к содержанию

шифровальщик .no_more_ransom [Shade Ransomware]


Рекомендуемые сообщения

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {855F3B16-6D32-4FE6-8A56-BBB695989046} -  No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
OPR Extension: (Ultimate Discounter) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\hnbekdjpdldejohkmdonijjglpohocgo [2014-12-02]
OPR Extension: (Adobe DTM Switch) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk [2014-12-02]
OPR Extension: (The Safe Surfing) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\kcknbenjnkkjknphmnidanjifbgphjke [2015-09-21]
2016-11-28 16:17 - 2016-11-28 16:17 - 06220854 _____ C:\Documents and Settings\Лариса\Application Data\0CF6D7BB0CF6D7BB.bmp
2016-11-28 16:17 - 2016-11-28 16:17 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-11-28 14:53 - 2016-11-28 14:53 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
C:\Windows\jdqlxr8.dll
C:\Windows\of3u2a.dll
C:\Windows\pc3hid.exe
C:\Windows\hjpgtk.dll
C:\Windows\x5j1or3k.exe
C:\Windows\vtrhx8j5q.exe
C:\Windows\bvxl6hx80.dll
C:\Windows\ojf3ch.dll
C:\Windows\wmeiuht.exe
C:\Windows\c8db5ntkl.dll
C:\Windows\wr2wr8.dll
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
    • fastheel
      Автор fastheel
      Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен

      update.exe   -pass e32fae18c0e1de24277c14ab0359c1b7
      Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
    • specxpilot
    • KOHb39
      Автор KOHb39
      Словили этот злополучный шифровальщик.
      На одной машине удалось изолировать его ехе файл судя по дате создания, файл гулял по ПК в сети.
      Может ли это как-то помочь в расшифровке? Кому передать и каким способом?
    • Влад1810
      Автор Влад1810
      Аналогично зашифровало, нужна помощьНовая папка.7z
      BlackField_ReadMe.txt
×
×
  • Создать...